एन्ड यूजर

From Vigyanwiki
Revision as of 18:47, 6 December 2022 by alpha>Indicwiki (Created page with "{{Short description|Regular user of a product}} {{redirect|End-user}} File:Nurses in a nurses' station, USA 1987.jpg|thumb|right|सूचना प्रणाली के...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
सूचना प्रणाली के रूप में नर्सें अंतिम उपयोगकर्ता हैं।

उत्पाद विकास में, एक अंतिम उपयोगकर्ता (कभी-कभी अंतिम उपयोगकर्ता)[lower-alpha 1] एक ऐसा व्यक्ति है जो अंततः किसी उत्पाद का उपयोग करता है या अंततः उपयोग करने का इरादा रखता है।[1]Cite error: Closing </ref> missing for <ref> tag अंतिम उपयोगकर्ता उन उपयोगकर्ताओं के विपरीत खड़ा होता है जो उत्पाद का समर्थन या रखरखाव करते हैं,[2] जैसे sysops, सिस्टम एडमिनिस्ट्रेटर, डेटाबेस एडमिनिस्ट्रेटर,[3] सूचना प्रौद्योगिकी (आईटी) विशेषज्ञ, सॉफ्टवेयर पेशेवर और कंप्यूटर तकनीशियन। अंतिम उपयोगकर्ताओं के पास आमतौर पर उत्पाद डिजाइनरों की तकनीकी समझ या कौशल नहीं होता है,[4] डिजाइनरों द्वारा आसानी से अनदेखा और भुला दिया गया तथ्य: कम ग्राहक संतुष्टि पैदा करने वाली सुविधाओं के लिए अग्रणी।[5]सूचना प्रौद्योगिकी में, अंतिम उपयोगकर्ता सामान्य अर्थों में ग्राहक नहीं होते हैं - वे आम तौर पर ग्राहक के कर्मचारी होते हैं।[6] उदाहरण के लिए, यदि एक बड़ा खुदरा निगम अपने कर्मचारियों के उपयोग के लिए एक सॉफ्टवेयर पैकेज खरीदता है, भले ही बड़ा खुदरा निगम वह ग्राहक था जिसने सॉफ्टवेयर खरीदा था, अंतिम उपयोगकर्ता कंपनी के कर्मचारी हैं, जो काम पर सॉफ्टवेयर का उपयोग करेंगे।

कुछ अमेरिकी रक्षा-संबंधी उत्पादों और सूचनाओं के लिए हथियारों के विनियमों और निर्यात प्रशासन विनियमों में अंतर्राष्ट्रीय यातायात के तहत संयुक्त राज्य सरकार से निर्यात अनुमोदन की आवश्यकता होती है।[7] निर्यात के लिए लाइसेंस प्राप्त करने के लिए, निर्यातक को एंड-यूज़र सर्टिफिकेट लेने के लिए अंतिम उपयोगकर्ता और अंतिम उपयोग दोनों को निर्दिष्ट करना होगा।[8] एंड-यूज़र लाइसेंस एग्रीमेंट्स (ईयूएलए) में, अंतिम उपयोगकर्ता को मूल्य वर्धित पुनर्विक्रेता से अलग किया जाता है, जो सॉफ़्टवेयर स्थापित करता है या वह संगठन जो सॉफ़्टवेयर खरीदता है और उसका प्रबंधन करता है।[9] यूके में, ऐसे दस्तावेज़ मौजूद हैं जो एंड यूज़र अंडरटेकिंग स्टेटमेंट्स (ईयूयू) में नामित उत्पादों के लाइसेंस के साथ हैं।

संदर्भ

अंतिम उपयोगकर्ता सूचना प्रणाली की जटिलता में योगदान देने वाले तीन प्रमुख कारकों में से एक हैं। अंतिम उपयोगकर्ता की स्थिति 1950 के दशक में एक स्थिति से बदल गई है (जहां अंतिम उपयोगकर्ता मेनफ़्रेम कंप्यूटर के साथ बातचीत नहीं करते थे; कंप्यूटर विशेषज्ञों ने प्रोग्राम किया और मेनफ्रेम चलाया) 2010 के दशक में जहां अंतिम उपयोगकर्ता प्रबंधन सूचना प्रणाली के साथ सहयोग करता है और सलाह देता है। सूचना प्रौद्योगिकी विभाग प्रणाली या उत्पाद के बारे में उसकी जरूरतों के बारे में। यह नए प्रश्न उठाता है, जैसे: प्रत्येक संसाधन का प्रबंधन कौन करता है?, प्रबंधन सूचना प्रणाली की क्या भूमिका है? और अंतिम उपयोगकर्ता और MIS विभाग के बीच इष्टतम संबंध क्या है?[10]


सशक्तिकरण

एंड-यूज़र की अवधारणा पहली बार 1980 के दशक के अंत में सामने आई और तब से इसने कई बहसें छेड़ दी हैं। उन्नत सुविधाओं और कार्यों (अधिक उन्नत उपयोगकर्ताओं के लिए) को जोड़कर और अधिक बाधाओं को जोड़कर (एक नवजात उपयोगकर्ता को गलती से पूरी कंपनी के डेटाबेस को मिटाने से रोकने के लिए) दोनों उपयोगकर्ताओं को अधिक स्वतंत्रता देने का लक्ष्य एक चुनौती थी।[11] यह घटना कंप्यूटर उत्पादों और सॉफ्टवेयर के उपभोक्ताकरण के परिणामस्वरूप सामने आई। 1960 और 1970 के दशक में, कंप्यूटर उपयोगकर्ता आमतौर पर प्रोग्रामिंग विशेषज्ञ और कंप्यूटर वैज्ञानिक थे। हालाँकि, 1980 के दशक में, और विशेष रूप से 1990 के दशक के मध्य से लेकर 2000 के दशक के प्रारंभ तक, नियमित लोग व्यक्तिगत और काम के उपयोग के लिए कंप्यूटर उपकरणों और सॉफ्टवेयर का उपयोग करने लगे। आईटी विशेषज्ञों को इस प्रवृत्ति से विभिन्न तरीकों से निपटने की जरूरत है। 2010 के दशक में, उपयोगकर्ता अब उन प्रणालियों पर अधिक नियंत्रण रखना चाहते हैं जो वे संचालित करते हैं, अपनी समस्याओं को हल करने के लिए, और अपनी आवश्यकताओं के अनुरूप सिस्टम को बदलने, अनुकूलित करने और बदलने में सक्षम होते हैं। उन्नत स्तर पर कंप्यूटर/सॉफ्टवेयर को ठीक से कैसे संचालित किया जाए, इस बारे में ज्ञान की कमी के कारण स्पष्ट कमियां सिस्टम और डेटा के भ्रष्टाचार का जोखिम थीं, जिन पर उपयोगकर्ताओं का नियंत्रण था।[12] कंपनियों के लिए उपयोगकर्ता से अपील करने के लिए, उन्होंने अपने नए उत्पादों, सॉफ़्टवेयर लॉन्च और अपडेट में अंतिम उपयोगकर्ताओं को समायोजित करने और उनके बारे में सोचने के लिए प्राथमिक ध्यान दिया। प्रोग्रामर-डेवलपर्स और रोजमर्रा के अंतिम उपयोगकर्ताओं के बीच एक साझेदारी बनाने की आवश्यकता है ताकि दोनों पक्ष प्रभावी रूप से उत्पादों के उपयोग को अधिकतम कर सकें।[13] अंतिम उपयोगकर्ता की आवश्यकताओं पर जनता के प्रभाव का एक प्रमुख उदाहरण सार्वजनिक पुस्तकालय थे। वे कई तरह से नई तकनीकों से प्रभावित हुए हैं, उनके कार्ड कैटलॉग के डिजिटलीकरण से लेकर ई-पुस्तकों, ई-पत्रिकाओं में बदलाव और ऑनलाइन सेवाओं की पेशकश तक। सामना करने के लिए पुस्तकालयों को कई बदलावों से गुजरना पड़ा है,[14] आईटी और सॉफ्टवेयर विशेषज्ञों को काम पर रखने के लिए वेब 2.0 और डेटाबेस कौशल में मौजूदा पुस्तकालयाध्यक्षों को प्रशिक्षण देना शामिल है ...

अंतिम उपयोगकर्ता प्रलेखन

1980 के दशक का पर्सनल कंप्यूटर एंड-यूज़र डॉक्यूमेंटेशन के साथ

अंतिम उपयोगकर्ता प्रलेखन (जैसे, उत्पाद के लिए मैनुअल और गाइड बुक) का उद्देश्य उपयोगकर्ता को सिस्टम के कुछ पहलुओं को समझने में मदद करना और सभी उत्तरों को एक ही स्थान पर प्रदान करना है।[15] उपयोगकर्ताओं को किसी निश्चित उत्पाद या सेवा को समझने और ठीक से उपयोग करने में मदद करने के लिए बहुत सारे दस्तावेज़ उपलब्ध हैं। इस तथ्य के कारण कि उपलब्ध जानकारी आमतौर पर बहुत विशाल, असंगत या अस्पष्ट होती है (उदाहरण के लिए, उन्नत सुविधाओं का उपयोग करने पर मार्गदर्शन सहित सैकड़ों पृष्ठों वाला उपयोगकर्ता मैनुअल), कई उपयोगकर्ता सूचना अधिभार से ग्रस्त हैं। इसलिए, वे सही कार्रवाई करने में असमर्थ हो जाते हैं। उत्पादों और सेवाओं को विकसित करते समय और उनके लिए आवश्यक दस्तावेज तैयार करते समय इसे ध्यान में रखा जाना चाहिए।[16]

उपयोगकर्ता को संदर्भित करने के लिए अच्छी तरह से लिखित दस्तावेज़ीकरण की आवश्यकता होती है। ऐसे दस्तावेज़ीकरण के कुछ प्रमुख पहलू हैं:[15]* वर्गों को खोजने में पाठक की सहायता के लिए उपखंडों के लिए विशिष्ट शीर्षक और उपशीर्षक

  • वीडियो, एनोटेट स्क्रीनशॉट, टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें
  • सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ शब्दजाल या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और परिवर्णी शब्द शामिल हो सकते हैं, लेकिन प्रत्येक नए शब्द को होना चाहिए इसके पहले उपयोग पर परिभाषित या वर्तनी हो)
  • सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना आसान है
  • स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और एलईडी चालू हो जाएगी...)
  • उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण
  • यूनिक यूनिफ़ॉर्म रिसोर्स लोकेटर (यूआरएल) ताकि उपयोगकर्ता अतिरिक्त सहायता और संसाधन खोजने के लिए उत्पाद वेबसाइट पर जा सके।

कभी-कभी उपयोगकर्ता विभिन्न कारणों से उनके लिए उपलब्ध दस्तावेज़ों का संदर्भ नहीं देते हैं, जैसे कि मैनुअल को बहुत बड़ा खोजने या शब्दजाल और इसमें शामिल शब्दों को न समझने के कारण। अन्य मामलों में, उपयोगकर्ता यह पा सकते हैं कि मैनुअल कंप्यूटर और सॉफ़्टवेयर के पहले से मौजूद ज्ञान वाले उपयोगकर्ता के बारे में बहुत अधिक धारणाएँ बनाता है, और इस प्रकार निर्देश इन प्रारंभिक चरणों (उपयोगकर्ताओं के दृष्टिकोण से) को छोड़ सकते हैं। इस प्रकार, निराश उपयोगकर्ता सॉफ्टवेयर या कंप्यूटर हार्डवेयर को समझने में असमर्थता के कारण झूठी समस्याओं की रिपोर्ट कर सकता है। यह बदले में कंपनी को सॉफ़्टवेयर की "वास्तविक" समस्याओं पर ध्यान केंद्रित करने के बजाय "कथित" समस्याओं पर ध्यान केंद्रित करने का कारण बनता है।[17]


सुरक्षा

2010 के दशक में, उपयोगकर्ता की सुरक्षा और गोपनीयता पर बहुत अधिक जोर दिया गया था। लोगों के जीवन में कंप्यूटर की बढ़ती भूमिका के साथ, लोग अपने साथ लैपटॉप और स्मार्टफोन ले रहे हैं और अपॉइंटमेंट शेड्यूल करने, क्रेडिट कार्ड का उपयोग करके ऑनलाइन खरीदारी करने और जानकारी खोजने के लिए उनका उपयोग कर रहे हैं। इन गतिविधियों को संभावित रूप से कंपनियों, सरकारों या व्यक्तियों द्वारा देखा जा सकता है, जिससे गोपनीयता का उल्लंघन, पहचान की चोरी, ब्लैकमेलिंग और अन्य गंभीर चिंताएं हो सकती हैं। साथ ही, कई व्यवसाय, लघु व्यवसाय स्टार्ट - अप कंपनी से लेकर विशाल निगम तक अपने उत्पादों और सेवाओं को डिजाइन, निर्माण, बाजार और बेचने के लिए कंप्यूटर और सॉफ्टवेयर का उपयोग कर रहे हैं, और व्यवसाय भी अपने बैक कार्यालय प्रक्रियाओं (जैसे, मानव संसाधन) में कंप्यूटर और सॉफ्टवेयर का उपयोग करते हैं। , पेरोल, आदि)। इस प्रकार, लोगों और संगठनों के लिए यह जानना महत्वपूर्ण है कि वे जो जानकारी और डेटा संग्रहीत कर रहे हैं, उपयोग कर रहे हैं, या कंप्यूटर नेटवर्क पर भेज रहे हैं या कंप्यूटर सिस्टम पर संग्रहीत कर रहे हैं, वह सुरक्षित है।

हालांकि, सॉफ्टवेयर और हार्डवेयर के डेवलपर्स को एक ऐसी प्रणाली विकसित करने में कई चुनौतियों का सामना करना पड़ता है जो उपयोगकर्ता के अनुकूल हो, लगभग किसी भी डिवाइस पर 24/7 सुलभ हो और वास्तव में सुरक्षित हो। सुरक्षा रिसाव उन व्यक्तियों और संगठनों के लिए भी होता है, जिनके पास अपने डेटा और जानकारी (जैसे, फ़ायरवॉल (कंप्यूटिंग), कूटलेखन, मजबूत पासवर्ड) की सुरक्षा के लिए सुरक्षा उपाय होते हैं। ऐसी सुरक्षित प्रणाली बनाने की जटिलताएं इस तथ्य से आती हैं कि मनुष्यों का व्यवहार हमेशा तर्कसंगत या पूर्वानुमेय नहीं होता है। यहां तक ​​कि एक बहुत अच्छी तरह से सुरक्षित कंप्यूटर सिस्टम में भी, एक दुर्भावनापूर्ण व्यक्ति एक कर्मचारी को फोन कर सकता है और सॉफ्टवेयर कंपनी के लिए काम करने वाले एक निजी अन्वेषक होने का नाटक कर सकता है, और उस व्यक्ति का पासवर्ड मांग सकता है, फ़िशिंग नामक एक बेईमान प्रक्रिया। साथ ही, एक अच्छी तरह से सुरक्षित प्रणाली के साथ भी, अगर कोई कर्मचारी कंपनी की इलेक्ट्रॉनिक फाइलों को सप्ताहांत में (कई कंपनियों की नीतियों के खिलाफ) काम करने के लिए घर ले जाने के लिए यूएसबी ड्राइव पर रखने का फैसला करता है, और फिर इस यूएसबी ड्राइव को खो देता है , कंपनी के डेटा से समझौता किया जा सकता है। इसलिए, सूचना सुरक्षा और सिस्टम सुरक्षा के लिए डेवलपर्स को सिस्टम बनाने की जरूरत है जो उपयोगकर्ता के लिए सहज ज्ञान युक्त हो।[18] उपयोगकर्ता सुरक्षा को समाप्त करने के लिए एक और महत्वपूर्ण कदम लोगों और कर्मचारियों को सुरक्षा खतरों के बारे में सूचित करना है और वे उनसे बचने या खुद को और संगठन को बचाने के लिए क्या कर सकते हैं। स्पष्ट रूप से क्षमताओं और जोखिमों को रेखांकित करने से उपयोगकर्ता उत्पादों का उपयोग करते समय अधिक जागरूक और सूचित हो जाते हैं।

कुछ स्थितियाँ जो उपयोगकर्ता को जोखिम में डाल सकती हैं:

  • व्यवस्थापक विकल्पों के रूप में ऑटो-लॉगऑन
  • स्वत: भरण विकल्प, जिसमें एक कंप्यूटर या प्रोग्राम उपयोगकर्ता की व्यक्तिगत जानकारी और HTTP कुकी|HTTP कुकीज़ को याद रखता है
  • संदिग्ध ईमेल के ई-मेल स्पैम ईमेल खोलना और/या इनमें शामिल अटैचमेंट या कंप्यूटर फ़ाइलों को खोलना/चलाना
  • तीसरे पक्ष द्वारा ईमेल की निगरानी की जा सकती है, खासकर वाई-फाई कनेक्शन का उपयोग करते समय
  • किसी कॉफी शॉप या होटल में असुरक्षित वाई-फाई या सार्वजनिक वाई-फाई नेटवर्क का उपयोग
  • कमजोर पासवर्ड (किसी व्यक्ति का अपना नाम, खुद की जन्मतिथि, नाम या बच्चों की जन्मतिथि, या अनुमान लगाने में आसान पासवर्ड जैसे 1234 का उपयोग करना)
  • दुर्भावनापूर्ण प्रोग्राम जैसे वायरस

यहां तक ​​​​कि अगर सुरक्षा उपाय मजबूत हैं, तो उपयोगकर्ता जो विकल्प चुनते हैं और उनके व्यवहार का उनकी जानकारी वास्तव में कितनी सुरक्षित है, इस पर एक बड़ा प्रभाव पड़ता है। इसलिए, एक सूचित उपयोगकर्ता वह है जो अपने द्वारा उपयोग की जाने वाली प्रणाली से सर्वोत्तम सुरक्षा की रक्षा और प्राप्त कर सकता है।[19] एंड-यूज़र सुरक्षा के महत्व और संगठनों पर इसके प्रभाव के कारण, यूके सरकार ने सार्वजनिक क्षेत्र के लिए एक मार्गदर्शन निर्धारित किया है, ताकि सिविल सेवकों को यह सीखने में मदद मिल सके कि सरकारी नेटवर्क और कंप्यूटर का उपयोग करते समय अधिक सुरक्षा के बारे में कैसे जागरूक रहें। जबकि यह एक निश्चित क्षेत्र के लिए लक्षित है, इस प्रकार का शैक्षिक प्रयास किसी भी प्रकार के उपयोगकर्ता के लिए सूचनात्मक हो सकता है। इससे डेवलपर्स को सुरक्षा मानदंडों को पूरा करने में मदद मिलती है और अंतिम उपयोगकर्ता इसमें शामिल जोखिमों से अवगत होते हैं।[20] रीमर्स और एंडर्सन ने अंतिम उपयोगकर्ता सुरक्षा आदतों पर कई अध्ययन किए हैं और पाया है कि सुरक्षा सर्वोत्तम प्रथाओं में एक ही प्रकार की बार-बार की शिक्षा/प्रशिक्षण का अच्छा अंत उपयोगकर्ता नेटवर्क सुरक्षा आदतों के अनुपालन की धारणा पर एक स्पष्ट प्रभाव हो सकता है, विशेष रूप से मैलवेयर के संबंध में और रैंसमवेयर।[21]


उपक्रम

नाटो के अधिकारी और अफगान कर्नल 2009 में अफगान सेना को बैरकों का नियंत्रण हस्तांतरित करने के लिए अंतिम-उपयोगकर्ता प्रलेखन के माध्यम से जा रहे हैं

एंड यूज़र अंडरटेकिंग (EUU) एक दस्तावेज़ है जो बताता है कि उपयोगकर्ता कौन है, वे किसी उत्पाद का उपयोग क्यों कर रहे हैं और वे कहाँ रहते हैं (या वे कहाँ काम करते हैं)। इस दस्तावेज़ को एक ऐसे व्यक्ति द्वारा पूरा और हस्ताक्षरित करने की आवश्यकता है जो प्राधिकरण की स्थिति में है जो अंतिम उपयोगकर्ता व्यवसाय में है। सभी दस्तावेज अंग्रेजी में होने चाहिए या यदि ऐसा नहीं है तो वैध अंग्रेजी अनुवाद के साथ होना चाहिए। आमतौर पर ईयूयू को उत्पाद लाइसेंस के साथ भेजा जाता है।[22]


यह भी देखें

टिप्पणियाँ

  1. When used as an adjective, "end-user" is generally hyphenated; when used as a noun, "end user" is left unhyphenated. Thus, "good end-user experience" versus "good experience to the end user".


इस पेज में लापता आंतरिक लिंक की सूची

  • सूचान प्रौद्योगिकी
  • शस्त्र विनियमों में अंतर्राष्ट्रीय यातायात
  • जानकारी के सिस्टम
  • संगणक वैज्ञानिक
  • ई बुक्स
  • बहुत ज्यादा जानकारी
  • समस्याओं का निवारण
  • सरल भाषा
  • छोटा व्यवसाय
  • यूजर फ्रेंडली
  • मज़बूत पारण शब्द
  • चोरी की पहचान
  • और में
  • एंड-यूजर सर्टिफिकेट
  • अंत-उपयोगकर्ता विकास

संदर्भ

  1. कंप्यूटर और इंटरनेट शर्तों का शब्दकोश. Barron's Business Guides (8 ed.). Hauppauge, New York: Barron's Educational Series. 2003. p. 171. ISBN 978-0764121661. OCLC 50480181. वह व्यक्ति अंततः किसी उत्पाद का उपयोग करने का इरादा रखता है
  2. FIPS Task Group on Database Management System Standards (1979). डेटाबेस प्रबंधन प्रणाली मानकों के लिए अनुशंसाएँ. Washington, D.C.: National Bureau of Standards. p. 58. OCLC 6862471. अंतिम उपयोगकर्ता वे व्यक्ति होते हैं जो एप्लिकेशन कार्य करते हैं। अंतिम उपयोगकर्ताओं में "पैरामीट्रिक " और सामान्यीकृत फ़ंक्शन उपयोगकर्ता शामिल हैं, लेकिन वे सिस्टम समर्थन कर्मी नहीं हैं।
  3. Shepherd, John C. (1990). डेटाबेस प्रबंधन: सिद्धांत और अनुप्रयोग. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157.
  4. O'Neil, Patrick (1994). डेटाबेस सिद्धांत प्रोग्रामिंग प्रदर्शन. San Francisco: Morgan Kaufmann Publishers. pp. 4–5. ISBN 978-1558602199. OCLC 30777731. DBMS की सबसे महत्वपूर्ण विशेषताओं में से एक यह है कि अपेक्षाकृत अनुभवहीन उपयोगकर्ता, जिन्हें 'अंतिम उपयोगकर्ता' कहा जाता है, डेटाबेस से जानकारी प्राप्त करने के लिए सशक्त होते हैं। उपयोगकर्ता टर्मिनल स्क्रीन पर या मुद्रित शीट पर उत्तर प्रदर्शित करने के लिए डेटाबेस सिस्टम से अनुरोध करते हुए टर्मिनल कीबोर्ड पर एक क्वेरी करता है।
  5. Cite error: Invalid <ref> tag; no text was provided for refs named FOLDOC
  6. Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). सीएमएमआई विकास के लिए: प्रक्रिया एकीकरण और उत्पाद सुधार के लिए दिशानिर्देश. Upper Saddle River, New Jersey: Addison-Wesley. p. 581. ISBN 9780321711502. OCLC 884168009. एक पार्टी जो अंततः वितरित उत्पाद का उपयोग करती है या जो वितरित सेवा का लाभ प्राप्त करती है। ("ग्राहक" भी देखें।) अंतिम उपयोगकर्ता ग्राहक भी हो सकते हैं या नहीं भी हो सकते हैं (जो अनुबंध स्थापित और स्वीकार कर सकते हैं या भुगतान अधिकृत कर सकते हैं)।
  7. "रक्षा व्यापार नियंत्रण सिंहावलोकन" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  8. "अहस्तांतरण और उपयोग प्रमाण पत्र" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  9. "अंतिम उपयोगकर्ता क्या है?". thelawdictionary.org. Black's Law Dictionary. 2012-10-19. Retrieved 2015-06-28.
  10. Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). सूचना प्रणाली का परिचय। व्यवसायों का समर्थन और परिवर्तन (Fifth ed.). Wiley. pp. 12–13. ISBN 978-1-118-67436-9.
  11. LUPTON, CAROL (1998-02-01). "उपयोगकर्ता अधिकारिता या पारिवारिक आत्मनिर्भरता? परिवार समूह सम्मेलन मॉडल". The British Journal of Social Work. 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JSTOR 23714792.
  12. "क्या आईटी सशक्त अंत-उपयोगकर्ताओं का सामना कर सकता है?". Forbes. Retrieved 2015-11-03.
  13. "अंतिम-उपयोगकर्ता प्रशिक्षण और सशक्तिकरण - प्रोक्वेस्ट". search.proquest.com. Retrieved 2015-11-03.
  14. Seidler‐de Alwis, Ragna; Fühles‐Ubach, Simone (2010). "सूचना केंद्रों, वाणिज्यिक और सार्वजनिक पुस्तकालयों के भविष्य के लिए सफलता कारक: जर्मनी से एक अध्ययन". Interlending & Document Supply. 38 (3): 183–188. doi:10.1108/02641611011072387.
  15. 15.0 15.1 "ग्रेट एंड यूजर डॉक्यूमेंटेशन के 10 उदाहरण". blog.screensteps.com. Retrieved 2015-11-03.
  16. Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (eds.). सूचना अधिभार: पेशेवर इंजीनियरों और तकनीकी संचारकों के लिए एक अंतर्राष्ट्रीय चुनौती. John Wiley & Sons, Inc. pp. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491.
  17. Wilkinson, Paul Johnston (2003). एंड-यूज़र दस्तावेज़ीकरण (Doctoral). Durham theses, Durham University. pp. 2–6.
  18. Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). "अंतिम उपयोगकर्ता सुरक्षा व्यवहार का विश्लेषण". Computers & Security. 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001.
  19. Tribelhorn, Ben (2007). "अंत उपयोगकर्ता सुरक्षा" (PDF). Computer Security. Harvey Mudd College. Retrieved 2015-11-04.
  20. "अंतिम उपयोगकर्ता उपकरण सुरक्षा मार्गदर्शन: परिचय – GOV.UK". www.gov.uk. Retrieved 2015-11-04.
  21. K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
  22. "एंड-यूज़र अंडरटेकिंग्स | पर अक्सर पूछे जाने वाले प्रश्न कानून, कानूनी जानकारी, समाचार और सॉलिसिटर खोजें - Findlaw UK". Findlaw UK (in English). Archived from the original on 2016-03-04. Retrieved 2015-11-04.